Как я могу видеть, какие порты открыты на моей машине?

Я хотел бы видеть, какие порты открыты на моей машине, например. какие порты моей машины прослушиваются. Например. порт 80, если я установил веб-сервер и т. д.

Есть ли какая-нибудь команда для этого?

116
задан 25 October 2010 в 17:49

63 ответа

Этого достаточно, чтобы показать, что есть процесс прослушивания IP-адреса 0.0.0.0 (необходимо, чтобы он ответил на любой запрос) на порт 80 (номер порта стандартного веб-сервера). В моем случае это показывает, что это веб-сервер lighttpd

  $ sudo netstat -ntlp |  grep: 80 tcp 0 0 0.0.0.0:80 0.0.0.0:* LISTEN 2495 / lighttpd  

Если вы позже захотите убедиться, что единственное, что вы разрешаете через свой брандмауэр, - порт 80 Я часто использую ShieldsUp с www.grc.com для выполнения теста брандмауэра.

22
ответ дан 2 August 2018 в 04:22

Для отображения открытых портов используйте команду netstat .

Например:

  $ sudo netstat -tulpn |  grep LISTEN tcp 0 0 127.0.0.1:53 0.0.0.0:* LISTEN 5452 / dnsmasq tcp 0 0 127.0.0.1:631 0.0.0.0:* LISTEN 1037 / cupsd tcp6 0 0 :: 1: 631 ::: * LISTEN 1037  / cupsd  

В приведенном выше примере три службы привязаны к обратному адресу.

Услуги IPv4, привязанные к кольцевому адресу «127.0.0.1», доступны только на локальная машина. Эквивалентный loopback-адрес для IPv6 равен «:: 1». IPv4-адрес «0.0.0.0» означает «любой IP-адрес», что означает, что другие компьютеры могут потенциально подключаться к любому локально настроенному сетевому интерфейсу на конкретном порту.

Другой метод - использовать Команда lsof :

  $ sudo lsof -nP -i |  grep LISTEN cupsd 1037 root 9u IPv6 11276 0t0 TCP [:: 1]: 631 (LISTEN) cupsd 1037 root 10u IPv4 11277 0t0 TCP 127.0.0.1:631 (LISTEN) dnsmasq 5452 nobody 5u IPv4 212707 0t0 TCP 127.0.0.1:53 (  LISTEN)  

Подробнее см. [D4] man netstat или man lsof .

22
ответ дан 2 August 2018 в 04:22

sudo iptables -L перечислит правила порта для вашего компьютера. Обратите внимание: если вы используете брандмауэры ufw или shorewall, выход может быть затруднен для чтения. В этом случае скорее используйте sudo ufw status например.

Это не очень полезно само по себе, так как даже если открытый доступ к порту будет по-прежнему отрицаться, если нет процесса прослушивание этого порта.

11
ответ дан 2 August 2018 в 04:22

Я всегда использовал это:

  sudo netstat -ntlp |  grep LISTEN  
216
ответ дан 4 August 2018 в 20:54

Этого достаточно, чтобы показать, что есть процесс прослушивания IP-адреса 0.0.0.0 (необходимо, чтобы он ответил на любой запрос) на порт 80 (номер порта стандартного веб-сервера). В моем случае это показывает, что это веб-сервер lighttpd

  $ sudo netstat -ntlp |  grep: 80 tcp 0 0 0.0.0.0:80 0.0.0.0:* LISTEN 2495 / lighttpd  

Если вы позже захотите убедиться, что единственное, что вы разрешаете через свой брандмауэр, - порт 80 Я часто использую ShieldsUp с www.grc.com для выполнения теста брандмауэра.

22
ответ дан 4 August 2018 в 20:54

Если вы ищете непрерывный мониторинг портов для серверных машин или локальных, я думаю, вы также можете использовать графическую версию nmap, т. е. Zenmap для более подробной версии

Zenmap является официальным графическим интерфейсом пользователя (GUI)

Поддерживаемые версии (Linux, Windows, Mac OS X, BSD и т. д.)

Посмотрите на этот инструмент:

3
ответ дан 4 August 2018 в 20:54

Для отображения открытых портов используйте команду netstat .

Например:

  $ sudo netstat -tulpn |  grep LISTEN tcp 0 0 127.0.0.1:53 0.0.0.0:* LISTEN 5452 / dnsmasq tcp 0 0 127.0.0.1:631 0.0.0.0:* LISTEN 1037 / cupsd tcp6 0 0 :: 1: 631 ::: * LISTEN 1037  / cupsd  

В приведенном выше примере три службы привязаны к обратному адресу.

Услуги IPv4, привязанные к кольцевому адресу «127.0.0.1», доступны только на локальная машина. Эквивалентный loopback-адрес для IPv6 равен «:: 1». IPv4-адрес «0.0.0.0» означает «любой IP-адрес», что означает, что другие компьютеры могут потенциально подключаться к любому локально настроенному сетевому интерфейсу на конкретном порту.

Другой метод - использовать Команда lsof :

  $ sudo lsof -nP -i |  grep LISTEN cupsd 1037 root 9u IPv6 11276 0t0 TCP [:: 1]: 631 (LISTEN) cupsd 1037 root 10u IPv4 11277 0t0 TCP 127.0.0.1:631 (LISTEN) dnsmasq 5452 nobody 5u IPv4 212707 0t0 TCP 127.0.0.1:53 (  LISTEN)  

Подробнее см. [D4] man netstat или man lsof .

22
ответ дан 4 August 2018 в 20:54

sudo iptables -L перечислит правила порта для вашего компьютера. Обратите внимание: если вы используете брандмауэры ufw или shorewall, выход может быть затруднен для чтения. В этом случае скорее используйте sudo ufw status например.

Это не очень полезно само по себе, так как даже если открытый доступ к порту будет по-прежнему отрицаться, если нет процесса прослушивание этого порта.

11
ответ дан 4 August 2018 в 20:54

Другие хорошие способы узнать, какие порты прослушивают, и каковы ваши правила брандмауэра:

  • sudo netstat -tulpn
  • sudo ufw status
52
ответ дан 4 August 2018 в 20:54

Я всегда использовал это:

  sudo netstat -ntlp |  grep LISTEN  
216
ответ дан 6 August 2018 в 04:27

Если вы ищете непрерывный мониторинг портов для серверных машин или локальных, я думаю, вы также можете использовать графическую версию nmap, т. е. Zenmap для более подробной версии

Zenmap является официальным графическим интерфейсом пользователя (GUI)

Поддерживаемые версии (Linux, Windows, Mac OS X, BSD и т. д.)

Посмотрите на этот инструмент:

3
ответ дан 6 August 2018 в 04:27

Этого достаточно, чтобы показать, что есть процесс прослушивания IP-адреса 0.0.0.0 (необходимо, чтобы он ответил на любой запрос) на порт 80 (номер порта стандартного веб-сервера). В моем случае это показывает, что это веб-сервер lighttpd

  $ sudo netstat -ntlp |  grep: 80 tcp 0 0 0.0.0.0:80 0.0.0.0:* LISTEN 2495 / lighttpd  

Если вы позже захотите убедиться, что единственное, что вы разрешаете через свой брандмауэр, - порт 80 Я часто использую ShieldsUp с www.grc.com для выполнения теста брандмауэра.

22
ответ дан 6 August 2018 в 04:27

Для отображения открытых портов используйте команду netstat .

Например:

  $ sudo netstat -tulpn |  grep LISTEN tcp 0 0 127.0.0.1:53 0.0.0.0:* LISTEN 5452 / dnsmasq tcp 0 0 127.0.0.1:631 0.0.0.0:* LISTEN 1037 / cupsd tcp6 0 0 :: 1: 631 ::: * LISTEN 1037  / cupsd  

В приведенном выше примере три службы привязаны к обратному адресу.

Услуги IPv4, привязанные к кольцевому адресу «127.0.0.1», доступны только на локальная машина. Эквивалентный loopback-адрес для IPv6 равен «:: 1». IPv4-адрес «0.0.0.0» означает «любой IP-адрес», что означает, что другие компьютеры могут потенциально подключаться к любому локально настроенному сетевому интерфейсу на конкретном порту.

Другой метод - использовать Команда lsof :

  $ sudo lsof -nP -i |  grep LISTEN cupsd 1037 root 9u IPv6 11276 0t0 TCP [:: 1]: 631 (LISTEN) cupsd 1037 root 10u IPv4 11277 0t0 TCP 127.0.0.1:631 (LISTEN) dnsmasq 5452 nobody 5u IPv4 212707 0t0 TCP 127.0.0.1:53 (  LISTEN)  

Подробнее см. [D4] man netstat или man lsof .

22
ответ дан 6 August 2018 в 04:27

Другие хорошие способы узнать, какие порты прослушивают, и каковы ваши правила брандмауэра:

  • sudo netstat -tulpn
  • sudo ufw status
52
ответ дан 6 August 2018 в 04:27

sudo iptables -L перечислит правила порта для вашего компьютера. Обратите внимание: если вы используете брандмауэры ufw или shorewall, выход может быть затруднен для чтения. В этом случае скорее используйте sudo ufw status например.

Это не очень полезно само по себе, так как даже если открытый доступ к порту будет по-прежнему отрицаться, если нет процесса прослушивание этого порта.

11
ответ дан 6 August 2018 в 04:27

Я всегда использовал это:

  sudo netstat -ntlp |  grep LISTEN  
216
ответ дан 7 August 2018 в 22:35

Если вы ищете непрерывный мониторинг портов для серверных машин или локальных, я думаю, вы также можете использовать графическую версию nmap, т. е. Zenmap для более подробной версии

Zenmap является официальным графическим интерфейсом пользователя (GUI)

Поддерживаемые версии (Linux, Windows, Mac OS X, BSD и т. д.)

Посмотрите на этот инструмент:

3
ответ дан 7 August 2018 в 22:35

Этого достаточно, чтобы показать, что есть процесс прослушивания IP-адреса 0.0.0.0 (необходимо, чтобы он ответил на любой запрос) на порт 80 (номер порта стандартного веб-сервера). В моем случае это показывает, что это веб-сервер lighttpd

  $ sudo netstat -ntlp |  grep: 80 tcp 0 0 0.0.0.0:80 0.0.0.0:* LISTEN 2495 / lighttpd  

Если вы позже захотите убедиться, что единственное, что вы разрешаете через свой брандмауэр, - порт 80 Я часто использую ShieldsUp с www.grc.com для выполнения теста брандмауэра.

22
ответ дан 7 August 2018 в 22:35

Для отображения открытых портов используйте команду netstat .

Например:

  $ sudo netstat -tulpn |  grep LISTEN tcp 0 0 127.0.0.1:53 0.0.0.0:* LISTEN 5452 / dnsmasq tcp 0 0 127.0.0.1:631 0.0.0.0:* LISTEN 1037 / cupsd tcp6 0 0 :: 1: 631 ::: * LISTEN 1037  / cupsd  

В приведенном выше примере три службы привязаны к обратному адресу.

Услуги IPv4, привязанные к кольцевому адресу «127.0.0.1», доступны только на локальная машина. Эквивалентный loopback-адрес для IPv6 равен «:: 1». IPv4-адрес «0.0.0.0» означает «любой IP-адрес», что означает, что другие компьютеры могут потенциально подключаться к любому локально настроенному сетевому интерфейсу на конкретном порту.

Другой метод - использовать Команда lsof :

  $ sudo lsof -nP -i |  grep LISTEN cupsd 1037 root 9u IPv6 11276 0t0 TCP [:: 1]: 631 (LISTEN) cupsd 1037 root 10u IPv4 11277 0t0 TCP 127.0.0.1:631 (LISTEN) dnsmasq 5452 nobody 5u IPv4 212707 0t0 TCP 127.0.0.1:53 (  LISTEN)  

Подробнее см. [D4] man netstat или man lsof .

22
ответ дан 7 August 2018 в 22:35

sudo iptables -L перечислит правила порта для вашего компьютера. Обратите внимание: если вы используете брандмауэры ufw или shorewall, выход может быть затруднен для чтения. В этом случае скорее используйте sudo ufw status например.

Это не очень полезно само по себе, так как даже если открытый доступ к порту будет по-прежнему отрицаться, если нет процесса прослушивание этого порта.

11
ответ дан 7 August 2018 в 22:35

Другие хорошие способы узнать, какие порты прослушивают, и каковы ваши правила брандмауэра:

  • sudo netstat -tulpn
  • sudo ufw status
52
ответ дан 7 August 2018 в 22:35

Я всегда использовал это:

  sudo netstat -ntlp |  grep LISTEN  
216
ответ дан 10 August 2018 в 10:42

Этого достаточно, чтобы показать, что есть процесс прослушивания IP-адреса 0.0.0.0 (необходимо, чтобы он ответил на любой запрос) на порт 80 (номер порта стандартного веб-сервера). В моем случае это показывает, что это веб-сервер lighttpd

  $ sudo netstat -ntlp |  grep: 80 tcp 0 0 0.0.0.0:80 0.0.0.0:* LISTEN 2495 / lighttpd  

Если вы позже захотите убедиться, что единственное, что вы разрешаете через свой брандмауэр, - порт 80 Я часто использую ShieldsUp с www.grc.com для выполнения теста брандмауэра.

22
ответ дан 10 August 2018 в 10:42

Если вы ищете непрерывный мониторинг портов для серверных машин или локальных, я думаю, вы также можете использовать графическую версию nmap, т. е. Zenmap для более подробной версии

Zenmap является официальным графическим интерфейсом пользователя (GUI)

Поддерживаемые версии (Linux, Windows, Mac OS X, BSD и т. д.)

Посмотрите на этот инструмент:

3
ответ дан 10 August 2018 в 10:42

Для отображения открытых портов используйте команду netstat .

Например:

  $ sudo netstat -tulpn |  grep LISTEN tcp 0 0 127.0.0.1:53 0.0.0.0:* LISTEN 5452 / dnsmasq tcp 0 0 127.0.0.1:631 0.0.0.0:* LISTEN 1037 / cupsd tcp6 0 0 :: 1: 631 ::: * LISTEN 1037  / cupsd  

В приведенном выше примере три службы привязаны к обратному адресу.

Услуги IPv4, привязанные к кольцевому адресу «127.0.0.1», доступны только на локальная машина. Эквивалентный loopback-адрес для IPv6 равен «:: 1». IPv4-адрес «0.0.0.0» означает «любой IP-адрес», что означает, что другие компьютеры могут потенциально подключаться к любому локально настроенному сетевому интерфейсу на конкретном порту.

Другой метод - использовать Команда lsof :

  $ sudo lsof -nP -i |  grep LISTEN cupsd 1037 root 9u IPv6 11276 0t0 TCP [:: 1]: 631 (LISTEN) cupsd 1037 root 10u IPv4 11277 0t0 TCP 127.0.0.1:631 (LISTEN) dnsmasq 5452 nobody 5u IPv4 212707 0t0 TCP 127.0.0.1:53 (  LISTEN)  

Подробнее см. [D4] man netstat или man lsof .

22
ответ дан 10 August 2018 в 10:42

Другие хорошие способы узнать, какие порты прослушивают, и каковы ваши правила брандмауэра:

  • sudo netstat -tulpn
  • sudo ufw status
52
ответ дан 10 August 2018 в 10:42

sudo iptables -L перечислит правила порта для вашего компьютера. Обратите внимание: если вы используете брандмауэры ufw или shorewall, выход может быть затруднен для чтения. В этом случае скорее используйте sudo ufw status например.

Это не очень полезно само по себе, так как даже если открытый доступ к порту будет по-прежнему отрицаться, если нет процесса прослушивание этого порта.

11
ответ дан 10 August 2018 в 10:42

Я всегда использовал это:

  sudo netstat -ntlp |  grep LISTEN  
216
ответ дан 13 August 2018 в 17:15

Этого достаточно, чтобы показать, что есть процесс прослушивания IP-адреса 0.0.0.0 (необходимо, чтобы он ответил на любой запрос) на порт 80 (номер порта стандартного веб-сервера). В моем случае это показывает, что это веб-сервер lighttpd

  $ sudo netstat -ntlp |  grep: 80 tcp 0 0 0.0.0.0:80 0.0.0.0:* LISTEN 2495 / lighttpd  

Если вы позже захотите убедиться, что единственное, что вы разрешаете через свой брандмауэр, - порт 80 Я часто использую ShieldsUp с www.grc.com для выполнения теста брандмауэра.

22
ответ дан 13 August 2018 в 17:15

Если вы ищете непрерывный мониторинг портов для серверных машин или локальных, я думаю, вы также можете использовать графическую версию nmap, т. е. Zenmap для более подробной версии

Zenmap является официальным графическим интерфейсом пользователя (GUI)

Поддерживаемые версии (Linux, Windows, Mac OS X, BSD и т. д.)

Посмотрите на этот инструмент:

3
ответ дан 13 August 2018 в 17:15

Другие вопросы по тегам:

Похожие вопросы: